Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебник

.pdf
Скачиваний:
55
Добавлен:
03.06.2015
Размер:
2.26 Mб
Скачать

пароля);полномочия пользователя по доступу к компьютерным ресурсам.

Установление подлинности (аутентификация) заключается в проверке истинности полномочий пользователя. Общая схема идентификации и установления подлинности пользователя представлена на Рис. 2.6 [26].

Для особо надежного опознания при идентификации используются технические средства, определяющие индивидуальные характеристики человека (голос, отпечатки пальцев, структура зрачка). Однако такие методы требуют значительных затрат и поэтому используются редко.

Ввод пользователем своего идентификатора

 

 

 

 

 

 

 

 

 

Да

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Правильный ли

Нет

 

 

 

 

Число попыток

 

 

 

 

идентификатор?

 

 

 

 

допустимое?

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Да

 

 

 

 

 

Нет

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Вызов процедуры

 

 

 

 

Сигнализация о

установленияподлинности

 

 

 

 

несанкционированном доступе.

 

 

 

 

 

 

 

 

Блокировкаресурсов ЭВМ

 

 

 

 

 

 

 

 

 

 

Установлена ли подлинность?

Нет

Да

Уведомление пользователя о входе в систему

Рис. 2.6. Общая схема идентификации и установления подлинности пользователя

Наиболее массово используемыми являются парольные методы проверки подлинности пользователей. Пароли можно разделить на две группы: простые и динамически изменяющиеся.

Простой пароль не изменяется от сеанса к сеансу в течение установленного периода его существования.

Во втором случае пароль изменяется по правилам, определяемым используемым методом. Выделяют следующие методы реализации динамически изменяющихся паролей:

методы модификации простых паролей (например, случайная выборка символов пароля и одноразовое использование паролей);

91

метод «запрос—ответ», основанный на предъявлении пользователю случайно выбираемых запросов из имеющегося массива;

функциональные методы, основанные на использовании некоторой функции F с динамически изменяющимися параметрами (Дата, время, день недели и др.), с помощью которой определяется пароль.

Для защиты от несанкционированного входа в компьютерную систему используются как общесистемные, так и специализированные программные средства защиты.

После идентификации и аутентификации пользователя система защиты должна определить его полномочия для последующего контроля санкционированного доступа к компьютерным ресурсам (разграничение доступа). В качестве компьютерных ресурсов рассматриваются:

программы;

внешняя память (файлы, каталоги, логические диски);

информация, разграниченная по категориям в базах данных;

оперативная память;

время (приоритет) использования процессора;

порты ввода-вывода;

внешние устройства.

Различают следующие виды прав пользователей по доступу к ресурсам:

всеобщее (полное предоставление ресурса);

функциональное или частичное;

временное.

Наиболее распространенными способами разграничения доступа являются:разграничение по спискам (пользователей или ресурсов);

использование матрицы установления полномочий (строки матрицы - идентификаторы пользователей, столбцы - ресурсы компьютерной системы);

разграничение по уровням секретности и категориям (например, общий доступ, конфиденциально, секретно);

парольное разграничение.

2.6.4. Криптографическая защитах данных

Защита информации от исследования и копирования предполагает криптографическое закрытие защищаемых от хищения данных.

Задачей криптографии является обратимое преобразование некоторого понятного исходного текста (открытого текста) в кажущуюся случайной последовательность некоторых знаков, часто называемых шифротекстом, или криптограммой. В шифре выделяют два основных элемента - алгоритм и ключ.

Алгоритм шифрования представляет собой последовательность преобразований обрабатываемых данных, зависящих от ключа шифрования.

Ключ задает значения некоторых параметров алгоритма шифрования, обеспечивающих шифрование и дешифрование информации.

В криптографической системе информация I и ключ К являются входными данными для шифрования (Рис. 2.7) и дешифрования (Рис. 2.8) данных. При похищении информации необходимо знать ключ и алгоритм шифрования.

92

I

 

 

 

 

I*

Кодирующее устройство

K

 

 

 

F (I, K)

 

 

 

 

Зашифрованные

 

 

 

 

 

 

 

 

данные

 

 

 

 

 

Рис. 2.7. Схема процесса шифрования

По способу использования ключей различают два типа криптографических систем: симметрические и асимметрические.

I *

 

 

I

Декодирующее устройство

 

 

 

 

 

 

K

F -1 (I*, K* )

 

 

 

 

 

 

 

Расшифрованные

 

 

 

 

 

 

 

 

данные

 

 

 

 

 

Рис. 2.8. Схема процесса дешифрования

Всимметрических (одноключевых) криптографических системах ключи шифрования и дешифрования либо одинаковы, либо легко выводятся один из другого.

Васимметрических (двухключевых или системах с открытым ключом) криптографических системах ключи шифрования и дешифрования различаются таким образом, что с помощью вычислений нельзя вывести один ключ из другого.

Скорость шифрования в двухключевых криптографических системах намного ниже, чем в одноключевых. Поэтому асимметрические системы используют в двух случаях:

для шифрования секретных ключей, распределенных между пользователями вычислительной сети;

для формирования цифровой подписи.Одним из сдерживающих факторов массового применения методов шифрования является потребление значительных временных ресурсов при программной реализации большинства хорошо известных шифров (DES, FEAL, REDOC, IDEA, ГОСТ).

Одной из основных угроз хищения информации является угроза доступа к остаточным данным в оперативной и внешней памяти компьютера. Под остаточной информацией понимают данные, оставшиеся в освободившихся участках оперативной и внешней памяти после удаления файлов пользователя, удаления временных файлов без ведома пользователя, находящиеся в неиспользуемых хвостовых частях последних кластеров, занимаемых файлами, а также в кластерах, освобожденных после уменьшения размеров файлов и после форматирования дисков.

Основным способом защиты от доступа к конфиденциальным остаточным данным является своевременное уничтожение данных в следующих областях памяти компьютера:

в рабочих областях оперативной и внешней памяти, выделенных пользователю, после окончания им сеанса работы;

в местах расположения файлов после выдачи запросов на их удаление.

Уничтожение остаточных данных может быть реализовано либо средствами операционных сред, либо с помощью специализированных программ. Использование специализированных программ (автономных или в составе системы защиты) обеспечивает гарантирован-

93

ное уничтожение информации.

Подсистема защиты от компьютерных вирусов (специально разработанных программ для выполнения несанкционированных действий) является одним из основных компонентов системы защиты информации и процесса ее обработки в вычислительных системах. Выделяют три уровня защиты от компьютерных вирусов [34]:

защита от проникновения в вычислительную систему вирусов известных типов;

углубленный анализ на наличие вирусов известных и неизвестных типов, преодолевших первый уровень защиты;

защита от деструктивных действий и размножения вирусов, преодолевших первые два уровня.

Поиск и обезвреживание вирусов осуществляются как автономными антивирусными программными средствами (сканеры), так и в рамках комплексных систем защиты информации.

Среди транзитных сканеров, которые загружаются в оперативную память, наибольшей популярностью в нашей стране пользуются антивирусные программы Aidstest Дмитрия Лозинского и DrWeb Игоря Данилова. Эти программы просты в использовании и для детального ознакомления с руководством по каждой из них следует прочитать файл, поставляемый вместе с антивирусным средством. Широкое внедрение в повседневную практику компьютерных сетей, их открытость, масштабность делают проблему защиты информации исключительно сложной.

Выделяют две базовые подзадачи:

обеспечение безопасности обработки и хранения информации в каждом из компьютеров, входящих в сеть;

защита информации, передаваемой между компьютерами сети.

Решение первой задачи основано на многоуровневой защите автономных компьютерных ресурсов от несанкционированных и некорректных действий пользователей и программ, рассмотренных выше.

Безопасность информации при сетевом обмене данными требует также обеспечения их конфиденциальности и подлинности. Защита информации в процессе передачи достигается на основе защиты каналов передачи данных, а также криптографического закрытия передаваемых сообщений.

В идеальном случае защита каналов передачи данных должна обеспечивать их защиту как от нарушений работоспособности, так и несанкционированных действий (например, подключения к линиям связи).

По причине большой протяженности каналов связи, а также возможной доступности их отдельных участков (например, при беспроводной связи) защита каналов передачи данных от несанкционированных действий экономически неэффективна, а в ряде случаев невозможна. Поэтому реально защита каналов передачи данных строится на основе защиты нарушений их работоспособности. Цели и способы защиты передаваемых данных показаны на схеме (Рис. 2.9) [34].

В качестве примера программной системы для защиты передаваемых сообщений можно привести систему PGP (Pretty Good Privacy), разработанную в США и объединяющую асимметричные и симметричные шифры. Являясь самой популярной программной криптосистемой в мире, обеспечивающую очень высокую секретность, PGP реализована для мно-

жества операционных сред - MS DOS, Windows 95, Windows NT, OS/2, UNIX, Linux, Mac OS, Amiga, Atari и др.

94

 

 

 

 

 

 

 

 

 

 

Конфиденциальность

 

 

 

Целостность и

 

 

 

Про

 

передаваемых

 

 

 

подлинность передавае-

 

 

 

 

 

 

 

 

 

 

данных

 

 

 

мых данных

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Защита каналов

 

 

Криптографическое

 

Проверка целостности

передачи данных

 

 

закрытие передаваемых

 

и подлинности данных

 

 

 

 

данных

 

послеих приема

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Криптографическая

 

 

 

 

 

 

 

защита данных

 

 

 

 

 

 

 

Защита отнарушений

 

 

Защита от

 

 

 

 

 

 

 

 

работоспособности

 

 

несанкционированных

 

 

 

 

 

 

 

действий

 

 

 

 

 

 

 

 

 

 

 

Защита данных в

 

 

 

 

 

 

процессе передачи

 

 

 

 

 

 

Рис. 2.9. Способы зашиты передаваемых данных

Краткие сведения об отечественных комплексных средствах защиты данных, соответствующих государственным стандартам приведены в обзоре [26].

Глава 2.7. ГРАФИЧЕСКОЕ ПРЕДСТАВЛЕНИЕ ТЕХНОЛОГИЧЕСКОГО ПРОЦЕССА ОБРАБОТКИ ДАННЫХ

2.7.1. Построение схем для технологического процесса обработки данных

Технологический процесс обработки данных может быть представлен графически на основе ряда схем (алгоритмов, программ, данных, систем). Схемы используются на различных уровнях детализации представления технологического процесса обработки данных:

схемы данных;

схемы программ;

схемы работы системы;

схемы взаимодействия программ;

схемы ресурсов системы.

Построение схем основывается на понятиях: схема, основной символ, специфический символ.

Схема – графическое представление определения, анализа или метода решения задачи, в котором используются символы для отображения операций, данных, потока, оборудования и т.д.

95

Основной символ – символ, используемый тогда, когда точный тип (вид) процесса или носителя данных неизвестен или отсутствует необходимость в описании конкретного носителя данных.

Специфический символ – символ, используемый тогда, когда известен точный тип (вид) процесса или носителя данных или когда необходимо описать фактический носитель данных.

Условные графические обозначения символов схем в соответствии с ГОСТ 19.7018 приведены в таблицах 3.1 – 3.4.

Символы элементов имеют стандартизованные размеры а и b (Рис. 2.10). Размер параметра а выбирается из ряда 10, 15, 20 мм. Допускается увеличивать размер а на множитель, кратный 5. Размер параметра b определяется как 1,5 а.

a

 

a

b

b

 

Рис. 2.10. Размеры элементов схем

Таблица 2.1 - Символы данных

Наименование

Обозначение

Функция

 

 

 

 

 

 

 

Данные

 

 

 

 

 

Отображает данные. Носитель данных не опреде-

 

 

 

 

 

 

лен.

 

 

 

 

 

 

Запоминаемые

 

 

 

 

Отображает хранимые данные в виде, пригодном

данные

 

 

 

 

 

для обработки. Носитель данных не определен.

 

 

 

 

 

 

 

Оперативное

за-

 

 

 

 

Специфический символ данных отображает дан-

 

 

 

 

поминающее

уст-

 

 

 

 

ные, хранящиеся в оперативном запоминающем

ройство

 

 

 

 

 

устройстве.

 

 

 

 

 

 

 

 

 

 

 

Запоминающее

 

 

 

 

Специфический символ данных отображает дан-

устройство с

по-

 

 

 

 

ные, хранящиеся в запоминающем устройстве с

следовательным

 

 

 

 

последовательным доступом (магнитная лента,

доступом

 

 

 

 

 

кассета с магнитной лентой, магнитофонная лен-

 

 

 

 

 

 

та).

 

 

 

 

 

 

 

8 ГОСТ 19.701-90 ЕСПД. Схемы алгоритмов, программ, данных и систем. Условные обозначения и правила выполнения.

96

Ручной ввод

 

 

 

Специфический символ данных отображает дан-

 

 

 

 

ные, вводимые вручную во время обработки с

 

 

 

 

устройств любого типа (клавиатура, переключа-

 

 

 

 

тели, кнопки, световое перо, полоски со штрихо-

 

 

 

 

вым кодом).

 

 

 

 

 

Карта

 

 

 

Специфический символ данных отображает дан-

 

 

 

 

ные, представляемые на носителе в виде карты

 

 

 

 

(перфокарты, магнитные карты, карты со считы-

 

 

 

 

ваемыми метками, карты с отрывным ярлыком,

 

 

 

 

карты со сканируемыми метками).

 

 

 

 

 

Бумажная лента

 

 

 

Специфический символ данных отображает дан-

 

 

 

 

ные, представляемые на носителе в виде бумаж-

 

 

 

 

ной ленты.

 

 

 

 

 

Документ

 

 

 

Специфический символ данных отображает дан-

 

 

 

 

ные, представляемые на носителе в удобочитае-

 

 

 

 

мой форме (машинограмма, документ для опти-

 

 

 

 

ческого или магнитного считывания, микро-

 

 

 

 

фильм, рулон ленты с итоговыми данными, блан-

 

 

 

 

ки ввода данных).

 

 

 

 

 

Запоминающее

 

 

 

Специфический символ данных отображает дан-

устройство с пря-

 

 

 

ные, хранящиеся в запоминающем устройстве с

мым доступом

 

 

 

прямым доступом (магнитный диск, магнитный

 

 

 

 

барабан, гибкий магнитный диск).

 

 

 

 

 

Дисплей

 

 

 

Специфический символ данных отображает дан-

 

 

 

 

ные, представленные в форме для чтения челове-

 

 

 

 

ком на носителе в виде отображаемого устройст-

 

 

 

 

ва (экран для визуального наблюдения, индика-

 

 

 

 

торы ввода информации).

 

 

 

 

 

Таблица 2.2 - Символы процесса

 

 

 

 

 

 

 

Наименование

 

Обозначение

 

Функция

 

 

 

 

 

Процесс

 

 

 

Отображает функцию обработки данных любого

 

 

 

 

вида (выполнение определенной операции или

 

 

 

 

группы операций, приводящие к изменению зна-

 

 

 

 

чения, формы или размещения информации или

 

 

 

 

к определению, по которому из нескольких на-

 

 

 

 

правлений потока следует двигаться).

 

 

 

 

 

Решение

 

 

 

Отображает решение или функцию переключа-

 

 

 

 

тельного типа, имеющую один вход и ряд аль-

 

 

 

 

тернативным выходов, один и только один и

 

 

 

 

только один из которых может быть активен по-

 

 

 

 

сле вычисления условий, определенных внутри

 

 

 

 

этого символа. Соответствующие результаты

 

 

 

 

вычислений могут быть записаны по соседству с

 

 

 

97

 

 

 

 

 

 

 

 

линиями, отображающими эти пути.

 

 

 

 

 

 

 

 

 

Подготовка

 

 

 

 

 

 

Символ отображает модификацию команды или

 

 

 

 

 

 

 

 

группы команд с целью воздействия на некото-

 

 

 

 

 

 

 

 

рую последующую функцию (установка пере-

 

 

 

 

 

 

 

 

ключателя, модификация индексного регистра

 

 

 

 

 

 

 

 

или инициализация программы).

 

 

 

 

 

 

 

 

 

Предопределенный

 

 

 

 

 

 

Символ отображает предопределенный процесс,

 

 

 

 

 

 

процесс

 

 

 

 

 

 

состоящий из одной или нескольких операций

 

 

 

 

 

 

 

 

или шагов программы, которые определены в

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

другом месте (в программе, модуле).

 

 

 

 

 

 

 

 

 

Ручная операция

 

 

 

 

 

 

Символ отображает любой процесс, выполняе-

 

 

 

 

 

 

 

 

мый человеком.

 

 

 

 

 

 

 

 

 

Параллельные опе-

 

 

 

 

 

 

Символ отображает синхронизацию двух и более

рации

 

 

 

 

 

 

параллельных операций.

 

 

 

 

 

 

 

 

 

Граница цикла

 

 

 

 

 

 

Символ, состоящий из двух частей, отображает

 

 

 

 

 

 

 

 

начало и конец цикла. Обе части символа имеют

 

 

 

 

 

 

 

 

один и тот же идентификатор. Условия для ини-

 

 

 

 

 

 

 

 

циализации, приращения, завершения и т.д. по-

 

 

 

 

 

 

 

 

мещаются внутри символа в начале и в конце в

 

 

 

 

 

 

 

 

зависимости от расположения операции, прове-

 

 

 

 

 

 

 

 

ряющей условие.

 

 

 

 

 

Таблица 2.3 - Символы линий

 

 

 

 

 

 

Наименование

 

Обозначение

 

Функция

 

 

 

 

 

 

 

 

 

Линия

 

 

 

 

 

 

 

Символ отображает поток данных или управле-

 

 

 

 

 

 

 

 

ния. При необходимости или для повышения удо-

 

 

 

 

 

 

 

 

бочитаемости могут быть добавлены стрелки ука-

 

 

 

 

 

 

 

 

затели.

 

 

 

 

 

 

 

 

 

Передача управ-

 

 

 

 

 

 

 

Специфический символ отображает непосредст-

ления

 

 

 

 

 

 

 

венную передачу управления от одного процесса

 

 

 

 

 

 

 

 

к другому, иногда с возможностью прямого воз-

 

 

 

 

 

 

 

 

вращения к инициирующему процессу после то-

 

 

 

 

 

 

 

 

го, как инициированный процесс завершит свои

 

 

 

 

 

 

 

 

функции. Тип передачи управления должен быть

 

 

 

 

 

 

 

 

назван внутри символа (например, запрос, вызов,

 

 

 

 

 

 

 

 

событие).

 

 

 

 

 

 

 

 

 

Канал связи

 

 

 

 

 

 

 

Специфический символ отображает передачу дан-

 

 

 

 

 

 

 

 

ных по каналам связи.

 

 

 

 

 

 

 

 

 

98

Пунктирная

ли-

 

 

 

 

 

 

 

Специфический символ отображает альтернатив-

ния

 

 

 

 

 

 

 

 

ную связь между двумя или более символами.

 

 

 

 

 

 

 

 

 

Кроме того, символ используют для обведения

 

 

 

 

 

 

 

 

 

аннотируемого участка.

Таблица 2.4 – Специальные символы

Наименование

Обозначение

Функция

Соединитель

 

 

 

 

 

 

 

 

Символ отображает выход в часть схемы и вход

 

 

 

 

 

 

 

 

 

из другой части этой схемы и используется для

 

 

 

 

 

 

 

 

 

обрыва линии и продолжения ее в другом месте.

 

 

 

 

 

 

 

 

 

Соответствующие символы-соединители должны

 

 

 

 

 

 

 

 

 

содержать одно и то же уникальное обозначение.

Терминатор

 

 

 

 

 

 

 

 

Символ отображает выход во внешнюю среду и

 

 

 

 

 

 

 

 

 

вход из внешней среды (начало или конец схемы

 

 

 

 

 

 

 

 

 

программы, внешнее использование и источник

 

 

 

 

 

 

 

 

 

или пункт назначения данных).

Канал связи

 

 

 

 

 

 

 

 

Символ используют для добавления описатель-

 

 

 

 

 

 

 

 

 

ных комментариев или пояснительных записей в

 

 

 

 

 

 

 

 

 

целях объяснения или примечаний. Пунктирные

 

 

 

 

 

 

 

 

 

линии в символе комментария связаны с соответ-

 

 

 

 

 

 

 

 

 

ствующим символом или могут обводить группу

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

символов. Текст комментариев или примечаний

 

 

 

 

 

 

 

 

 

должен быть помещен около ограничивающей

 

 

 

 

 

 

 

 

 

фигуры.

Пунктирная

ли-

 

 

 

 

 

 

 

Символ (три точки) используют в схемах для

ния

 

 

 

 

 

 

 

 

отображения пропуска символа или группы сим-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

волов, в которых не определены ни тип, ни число

 

 

 

 

 

 

 

 

 

символов.

При построении графических схем следует придерживаться следующих правил.

1.Символ представляет графическое представление соответствующей функции.

2.Символы в схемах должны быть расположены равномерно. Следует придерживаться разумной длины соединений и минимального числа длинных линий.

3.Необходимо сохранять форму символов, не должны изменяться углы и другие параметры, влияющие на форму символов. Символы должны быть по возможности одного размера. Символы могут быть вычерчены в любой ориентации, но предпочтительнее является горизонтальная ориентация.

4.Большинство символов допускает добавление внутрь текста, необходимого для понимания функции данного символа. Текст при этом записывается слева направо и сверху вниз (пример - Рис. 2.11).

Если объем текста, помещаемого внутрь символа, превышает его размеры, следует использовать символ комментария. Пояснительный текст можно также вынести на отдельный лист, сделав перекрестную ссылку на символ.

99

 

 

 

 

 

Банковские

Контроль

на

чеки

передачу

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Рис. 2.11. Пример включения текста внутрь символов

Используемые символы в схемах могут быть обозначены идентификаторами, например для использования в справочных целях. Идентификатор символа ставится слева над символом (пример - Рис. 2.12).

 

 

 

 

 

ХХ1

 

ХХ2

 

Банковские

 

Контроль

 

на

чеки

 

 

передачу

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Рис. 2.12. Пример включения идентификатора символа

5. В схемах можно применять описание символов – любая другая информация, например, специальное применение символа с перекрестной ссылкой или для улучшения понимания функции как части схемы. Описание символа должно быть расположено справа над символом (пример - Рис. 2.13).

 

VVV

 

YYY

Банковские

Контроль

 

на

 

чеки

 

 

 

передачу

 

 

 

 

 

 

 

 

 

 

 

Рис. 2.13. Пример включения описания символа

6.В схемах может быть использовано подробное представление, которое обозначается

спомощью символа с полосой для процесса или данных. Символ с полосой указывает, что в комплекте документации имеется более подробное описание.

Символ с полосой представляет собой любой символ, внутри которого в верхней части проведена горизонтальная линия. Между этой линией и верхней линией символа помещен идентификатор, указывающий на подробное представление данного символа.

В качестве первого и последнего символа подробного представления должен быть использован символ указателя конца. Первый символ указателя конца должен содержать ссылку, которая имеется также в символе с полосой (пример - Рис. 2.14).

100